Risques
- Contournement de la politique de sécurité
- Déni de service à distance
- Non spécifié par l'éditeur
- Élévation de privilèges
Systèmes affectés
- PAN-OS versions 10.1.x antérieures à 10.1.14-h20
- PAN-OS versions 10.2.10-x antérieures à 10.2.10-h30
- PAN-OS versions 10.2.13-x antérieures à 10.2.13-h18
- PAN-OS versions 10.2.16-x antérieures à 10.2.16-h6
- PAN-OS versions 10.2.18-x antérieures à 10.2.18-h1
- PAN-OS versions 10.2.7-x antérieures à 10.2.7-h32
- PAN-OS versions 11.1.10-x antérieures à 11.1.10-h9
- PAN-OS versions 11.1.4-x antérieures à 11.1.4-h27
- PAN-OS versions 11.1.6-x antérieures à 11.1.6-h23
- PAN-OS versions 11.2.10-x antérieures à 11.2.10-h2
- PAN-OS versions 11.2.4-x antérieures à 11.2.4-h15
- PAN-OS versions 11.2.7-x antérieures à 11.2.7-h8
- PAN-OS versions 12.1.x antérieures à 12.1.3-h3
- PAN-OS versions antérieures à 11.1.13
- PAN-OS versions antérieures à 12.1.4
- Prisma Access versions 10.2 antérieures à 10.2.10-h29
- Prisma Access versions 11.2 antérieures à 11.2.7-h8
- Prisma Browser antérieures à 143.37.2.193
Résumé
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et un contournement de la politique de sécurité.
Palo Alto Networks a connaissance d'une preuve de concept pour la vulnérabilité CVE-2026-0227.
Solutions
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Documentation
- Bulletin de sécurité Palo Alto Networks CVE-2026-0227 du 14 janvier 2026 https://security.paloaltonetworks.com/CVE-2026-0227
- Bulletin de sécurité Palo Alto Networks PAN-SA-2026-0001 du 14 janvier 2026 https://security.paloaltonetworks.com/PAN-SA-2026-0001
- Référence CVE CVE-2025-12725 https://www.cve.org/CVERecord?id=CVE-2025-12725
- Référence CVE CVE-2025-12726 https://www.cve.org/CVERecord?id=CVE-2025-12726
- Référence CVE CVE-2025-12727 https://www.cve.org/CVERecord?id=CVE-2025-12727
- Référence CVE CVE-2025-12728 https://www.cve.org/CVERecord?id=CVE-2025-12728
- Référence CVE CVE-2025-12729 https://www.cve.org/CVERecord?id=CVE-2025-12729
- Référence CVE CVE-2025-13042 https://www.cve.org/CVERecord?id=CVE-2025-13042
- Référence CVE CVE-2025-13223 https://www.cve.org/CVERecord?id=CVE-2025-13223
- Référence CVE CVE-2025-13224 https://www.cve.org/CVERecord?id=CVE-2025-13224
- Référence CVE CVE-2025-13630 https://www.cve.org/CVERecord?id=CVE-2025-13630
- Référence CVE CVE-2025-13631 https://www.cve.org/CVERecord?id=CVE-2025-13631
- Référence CVE CVE-2025-13632 https://www.cve.org/CVERecord?id=CVE-2025-13632
- Référence CVE CVE-2025-13633 https://www.cve.org/CVERecord?id=CVE-2025-13633
- Référence CVE CVE-2025-13634 https://www.cve.org/CVERecord?id=CVE-2025-13634
- Référence CVE CVE-2025-13635 https://www.cve.org/CVERecord?id=CVE-2025-13635
- Référence CVE CVE-2025-13636 https://www.cve.org/CVERecord?id=CVE-2025-13636
- Référence CVE CVE-2025-13637 https://www.cve.org/CVERecord?id=CVE-2025-13637
- Référence CVE CVE-2025-13638 https://www.cve.org/CVERecord?id=CVE-2025-13638
- Référence CVE CVE-2025-13639 https://www.cve.org/CVERecord?id=CVE-2025-13639
- Référence CVE CVE-2025-13640 https://www.cve.org/CVERecord?id=CVE-2025-13640
- Référence CVE CVE-2025-13720 https://www.cve.org/CVERecord?id=CVE-2025-13720
- Référence CVE CVE-2025-13721 https://www.cve.org/CVERecord?id=CVE-2025-13721
- Référence CVE CVE-2025-14174 https://www.cve.org/CVERecord?id=CVE-2025-14174
- Référence CVE CVE-2025-14372 https://www.cve.org/CVERecord?id=CVE-2025-14372
- Référence CVE CVE-2025-14373 https://www.cve.org/CVERecord?id=CVE-2025-14373
- Référence CVE CVE-2025-14765 https://www.cve.org/CVERecord?id=CVE-2025-14765
- Référence CVE CVE-2025-14766 https://www.cve.org/CVERecord?id=CVE-2025-14766
- Référence CVE CVE-2026-0227 https://www.cve.org/CVERecord?id=CVE-2026-0227
- Référence CVE CVE-2026-0628 https://www.cve.org/CVERecord?id=CVE-2026-0628